Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методика_част_мод_для студент.doc
Скачиваний:
270
Добавлен:
27.03.2015
Размер:
1.78 Mб
Скачать

Угроза выявления паролей

Цель реализации угрозы состоит в получении НСД путем преодоления парольной защиты. Злоумышленник может реализовывать угрозу с помощью целого ряда методов, таких как простой перебор, перебор с использованием специальных словарей, установка вредоносной программы для перехвата пароля, подмена доверенного объекта сети (IP-spoofing) и перехват пакетов (sniffing). В основном для реализации угрозы используются специальные программы, которые пытаются получить доступ хосту путем последовательного подбора паролей. В случае успеха, злоумышленник может создать для себя «проход» для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 7.

Таблица 7

Тип ИСПДн

Вероятность реализации угрозы

Коэфф. вероятности реализации угрозы нарушителем

Автономная ИС Iтипа

маловероятная

0

Автономная ИС IIтипа

низкая

2

Автономная ИС IIIтипа

маловероятная

0

Автономная ИС IVтипа

низкая

2

Автономная ИС Vтипа

маловероятная

0

Автономная ИС VIтипа

низкая

2

ЛИС Iтипа

маловероятная

0

ЛИС IIтипа

низкая

2

Распределенная ИС Iтипа

маловероятная

0

Распределенная ИС IIтипа

средняя

5

Угрозы навязывание ложного маршрута сети

Данная угроза реализуется одним из двух способов: путем внутрисегментного или межсегментного навязывания. Возможность навязывания ложного маршрута обусловлена недостатками, присущими алгоритмам маршрутизации (в частности из-за проблемы идентификации сетевых управляющих устройств), в результате чего можно попасть, например, на хост или в сеть злоумышленника, где можно войти в операционную среду технического средства в составе ИСПДн. Реализации угрозы основывается на несанкционированном использовании протоколов маршрутизации (RIP,OSPF,LSP) и управления сетью (ICMP,SNMP) для внесения изменений в маршрутно-адресные таблицы. При этом нарушителю необходимо послать от имени сетевого управляющего устройства (например, маршрутизатора) управляющее сообщение.

Если в Учреждении обрабатываемые ПДн не пересылаются по сетям общего пользования и международного обмена, то вероятность реализации угрозы – является маловероятной.

Во всех других случаях должна быть оценена вероятность реализации угрозы.

Обобщенный список вероятности реализации угроз для разных типов ИСПДн представлен в таблице 8.

Таблица 8

Тип ИСПДн

Вероятность реализации угрозы

Коэфф. вероятности реализации угрозы нарушителем

Автономная ИС Iтипа

маловероятная

0

Автономная ИС IIтипа

маловероятная

0

Автономная ИС IIIтипа

маловероятная

0

Автономная ИС IVтипа

маловероятная

0

Автономная ИС Vтипа

маловероятная

0

Автономная ИС VIтипа

маловероятная

0

ЛИС Iтипа

маловероятная

0

ЛИС IIтипа

маловероятная

0

Распределенная ИС Iтипа

маловероятная

0

Распределенная ИС IIтипа

низкая

2